Die neuen Grenzen der Cybersicherheit
Könnten Unternehmen, öffentliche Einrichtungen und sogar einzelne Bürger teuer für die Revolution der Informationstechnologie bezahlen, die uns erwartet? Wie man den Gefahren begegnet, die ...
Lesen
Künstliche Intelligenz zur Konvertierung zwischen Programmiersprachen
Wir sind nicht länger überrascht, wenn wir in seinem Aufsatz "Computing Machinery and ..." über künstliche Intelligenz hören, wie Alan Turing vor 70 Jahren vorausgesagt hatte.
Lesen
Die Zukunft der Kryptographie mit öffentlichen Schlüsseln im Zeitalter des Quantencomputers
In den letzten Jahren hat die akademische, industrielle und staatliche Welt Energie und Ressourcen in den Bereich der Quantenberechnung investiert, in Computer, die Phänomene ausnutzen ...
Lesen
Europäische Supercomputer gehackt: Wer steckt dahinter?
Im vergangenen Mai erschienen einige Artikel, in denen wir lasen, dass mehrere europäische Supercomputer (mindestens zwölf) gehackt und der Zugriff gesperrt worden sei, und es sei notwendig...
Lesen
Rätsel um die Ursachen des Unfalls am Atomstandort Natanz (Iran). Handelt es sich wirklich um einen Cyberangriff?
Am Freitag, dem 3. Juli, gaben die Behörden der Islamischen Republik Iran zu, dass am Standort Natanz, der in einem Wüstengebiet etwa 250 Kilometer südlich von...
Lesen
Australien beklagt Cyberangriff: China auf der Anklagebank?
Am 19. Juni hat die australische Regierung öffentlich angeprangert, dass sie seit einiger Zeit Gegenstand anhaltender Cyberangriffe ist, die sich auf alle Bereiche und Dienste richten...
Lesen
Interview mit dem Kriminologen Bartolo Danzi: „Das Netz löscht unser Gewissen aus“
Cyberkriminalität, Cyberstalking und Cyberpädophilie sind weit verbreitete Probleme, die in der mangelnden Sensibilisierung des Opfers ihren Nährboden finden. Kennen...
Lesen
Cybersicherheit in Saudi-Arabien: Überprüfung der wichtigsten Regierungsunternehmen
Im weltweit verbreiteten Szenario der Cyberkriminalität, das durch kriminelle Aktivitäten gekennzeichnet ist, die sowohl Hardware- als auch Softwarekomponenten der Informationstechnologie ausnutzen,...
Lesen

  
Die Sicherheit von Infrastruktur- und Fernzugriffsdiensten zur Zeit von Covid-19
Am 29. März veröffentlichte La Repubblica einen Artikel mit folgendem Anfang: „Die aktuelle Gesundheits- und Sozialkrise ...“
Lesen
Minuteman III Datenleck im nuklearen ballistischen System?
Wie wir wissen, ist Ransomware seit Jahren ungestört und es scheint, dass die Dinge nicht dazu gedacht sind, ...
Lesen
Die Stadt Weiz in Österreich erleidet einen Ransomware-Angriff
Weiz, eine österreichische Stadt mit 11.000 Einwohnern, wurde gehackt. Öffentliche Online-Dienste erlitten Datendiebstahl ...
Lesen
FuckUnicorn: Ransomware, die sich als Immuni-App ausgibt
Der globale Gesundheitsnotstand hat zahlreiche Möglichkeiten für Cyberoffensiven geschaffen. Die Gesundheitsinfrastruktur...
Lesen
Die Region „Ile de France“ setzt auf künstliche Intelligenz
Frankreich wird ins Leben gerufen, um die großen Namen auf dem Weg zur künstlichen Intelligenz zu verfolgen. Es ist nichts Neues, dass die…
Lesen
easyJet: Daten von 9 Millionen gestohlenen Benutzern
Der globale Gesundheitsnotstand hatte enorme Auswirkungen auf die Fluggesellschaften und war gezwungen, viele Flüge einzustellen ...
Lesen
Geopolitik, Cyberthreat, Cyber-Risiko: Auswirkungen, Bewertung, Dynamik und Bewusstsein
Die technologischen Auswirkungen auf das soziale und wirtschaftliche Leben sind nicht Gegenstand von Entscheidungen, aber sie sind unvermeidlich, zum Guten oder zum Schlechten, ...
Lesen
Steganalyse und maschinelles Lernen: eine europäische Antwort
Die Steganographie ist ein geheimer Mechanismus zur Kodierung von Informationen über alle Übertragungswege.
Lesen
Cyber-Abschreckung: eine Strategie zur Begrenzung der Bedrohung
Europa steht vor einer großen Herausforderung. Seine Antwort erscheint immer noch schwach, verbunden mit der Logik von ...
Lesen
Analyse der WhatsApp-Plattform und Vergleich mit der Signal-Plattform
Mit diesem Artikel möchten wir eine Studie zur WhatsApp-Plattform und den damit verbundenen Risiken vorstellen. Wir haben...
Lesen
Cybersicherheitsvorfall im Kernkraftwerk Kudankulam (Kknpp): Was geschah 2019?
Als ich einen indischen Bericht über den Einsatz neuer Technologien im Verteidigungssektor durchblätterte, stieß ich auf etwas...
Lesen
Hacker greifen die US AIR FORCE an (danke)!
Der Defense Digital Service ist ein SWAT-Team von Nerds, die daran arbeiten, die Technologie im gesamten Verteidigungsministerium zu verbessern.“
Lesen

Seiten